CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
In Cisco PIX 4.1.6/4.2.1 auf Win NT (Firewall Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Betroffen ist ein unbekannter Teil der Komponente Manager. Dank der Manipulation mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-269. Mit Auswirkungen muss man rechnen für die Vertraulichkeit. CVE fasst zusammen:
Cisco PIX firewall manager (PFM) on Windows NT allows attackers to connect to port 8080 on the PFM server and retrieve any file whose name and location is known.
Entdeckt wurde das Problem am 31.08.1998. Die Schwachstelle wurde am 31.08.1998 durch Brett Oliphant als 20010913 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von cisco.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-1999-0158 vorgenommen. Sie ist leicht ausnutzbar. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.
Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 06.12.2001 ein Plugin mit der ID 10819 (Cisco PIX Firewall Manager (PFM) on Windows Arbitrary File Access) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family CGI abuses zugeordnet, im Kontext r ausgeführt und auf den Port 8181 angewendet.
Ein Upgrade vermag dieses Problem zu beheben. Die Schwachstelle kann auch durch das Filtern von tcp/8080 mittels Firewalling mitigiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah 2 Tage nach der Veröffentlichung der Schwachstelle. Cisco hat offensichtlich unmittelbar reagiert. Angriffe können durch Snort ID 1858 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (1583) und Tenable (10819) dokumentiert.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Support
- end of life (old version)
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-269 / CWE-266
ATT&CK: T1068
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 10819
Nessus Name: Cisco PIX Firewall Manager (PFM) on Windows Arbitrary File Access
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 10819
OpenVAS Name: PIX Firewall Manager Directory Traversal
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Firewalling: 🔍
Snort ID: 1858
Snort Message: SERVER-WEBAPP CISCO PIX Firewall Manager directory traversal attempt
Snort Klasse: 🔍
Suricata ID: 2101858
Suricata Klasse: 🔍
Suricata Message: 🔍
SourceFire IPS: 🔍
Timeline
31.08.1998 🔍31.08.1998 🔍
31.08.1998 🔍
31.08.1998 🔍
31.08.1998 🔍
31.08.1998 🔍
02.09.1998 🔍
06.12.2001 🔍
12.09.2002 🔍
08.09.2003 🔍
19.06.2014 🔍
31.07.2019 🔍
Quellen
Hersteller: cisco.comAdvisory: 20010913
Person: Brett Oliphant
Status: Bestätigt
CVE: CVE-1999-0158 (🔍)
X-Force: 1583
Vulnerability Center: 2014 - [cisco-sa-19980902-pix-mgr-file] Cisco PIX Firewall Manager on Windows NT Allows Access to Files, Medium
SecurityFocus: 691 - Cisco PIX Firewall Manager File Exposure
OSVDB: 685 - Cisco PIX Firewall Manager (PFM) on Windows Web Interface Traversal Arbitrary File Access
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 19.06.2014 17:21Aktualisierung: 31.07.2019 15:24
Anpassungen: 19.06.2014 17:21 (90), 31.07.2019 15:24 (3)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.